点击切换搜索课件文库搜索结果(343)
文档格式:PPT 文档大小:24.08MB 文档页数:78
一.金属雕塑中常用的几种材质 二.学习方法 三.金属材料加工的基础知识 四.作品赏析 五.操作 六.安全
文档格式:PPT 文档大小:103KB 文档页数:27
主要内容 10.1约束 10.2触发器 10.3游标 10.4嵌入式SQL语言 10.5安全控制和权限管理 10.6动手练习 10.7本章小结
文档格式:PPT 文档大小:489KB 文档页数:121
第1节 WAP概述 7.1.1 WAP的概念 7.1.2 WAP产生背景 7.1.3 WAP的设计目标 7.1.4 WAP的特点 7.1.5 WAP论坛 7.1.6 WAP体系结构 第2节 WAP的网络结构 • WAP通信过程 • WAP服务的技术实现方案 第3节 WAP协议体系 7.3.1 WAP1.2协议栈 7.3.2 WAP2.0协议栈 第4节 WAP的安全问题 7.4.1 WAP中的安全问题 7.4.2 WIM体系结构概述 7.4.3 WAP安全操作 7.4.4 WIM服务接口定义* 7.4.5 WTLS中的WIM操作 7.4.6智能卡实现 第5节 WAP PUSH技术概述 • PUSH概述 • PUSH代理网关PPG • PUSH访问协议PAP • PUSH空中协议OTA • 业务指示 • 业务加载 • 客户端基础结构 • 安全考虑 第6节 WML/WML Script • WML简介 • WML语法 • WML Script介绍 第7节 WAP网站建设初步 1. WAP网站建设的准备工作 2. WAP网站建设的中期开发 3. WAP网站建设的后期测试
文档格式:DOC 文档大小:25.5KB 文档页数:1
微机原理实验硬件部分实验报告要求 1.总结如何检测硬件实验环境的好坏(包括检测工具、检测方、检测程序、检测信号、检测波形) 2.以一简单硬件实验为例,总结硬件实验的全过程(包括软硬件设计、实验安装调试、检测程序、主要检测点及相应波形、测试结果) 3.总结四个大实验(IO、DA、AD、8255)(包括实验原理、实验电路、主要控制软件)
文档格式:PPT 文档大小:3.38MB 文档页数:88
12.1网络交易风险和安全管理的基本思路 12.2客户认证技术 12.3防止黑客入侵 12.4网络交易系统的安全管理制度 12.5电子商务交易安全的法律保障
文档格式:PPT 文档大小:3.43MB 文档页数:88
第十二章电子商务安全管理 12.1网络交易风险和安全管理的基本思路 12.2客户认证技术 12.3防止黑客入侵 12.4网络交易系统的安全管理制度 12.5电子商务交易安全的法律保障
文档格式:PDF 文档大小:2.39MB 文档页数:72
4.1 授权和访问控制策略的概念 • 基本概念,授权管理,不足之处 • 完善自主访问控制机制 4.2 自主访问控制 4.3 强制访问控制 • 基本概念,授权管理,不足之处 4.4 基于角色的访问控制 • 基本概念,授权管理,RBAC的优势 4.5 基于属性的访问控制 • ABAC模型,ABE基本概念 • PMI基础,PKI和PMI的关系 • PMI授权管理模式、体系及模型 • PMI基础设施的结构和应用模型 4.6 PMI技术
文档格式:PDF 文档大小:321.18KB 文档页数:5
利用青海省安全监督管理局数据库近六年以来矿山事故数据,采用信息扩散理论,从矿山事故概率和矿山事故人员死亡概率两个方面对高海拔、寒、旱地区矿山事故进行风险分析,建立了适合本地区特殊要求的矿山事故分析模型.分析模型、参数和预测结果均与实际情况吻合,说明应用信息扩散对高海拔、寒、旱地区矿山事故进行风险分析,能够预测出该地区矿山企业年均发生事故的概率及矿山事故人员死亡概率
文档格式:DOC 文档大小:19KB 文档页数:1
微机原理实验硬件部分实验报告要求 1.总结如何检测硬件实验环境的好坏(包括检测工具、检测方法、检测程序、检测信号、检测波形) 2.以一简单硬件实验为例,总结硬件实验的全过程(包括软硬件设计、实验安装调试、检测程序、主要检测点及相应波形、测试结果)
文档格式:PDF 文档大小:1.81MB 文档页数:56
5.1 信息隐藏的概念 5.2 隐藏信息的基本方法 5.3 数字水印 5.4 数字隐写 5.5 数字指纹 •空域算法,变换域算法 •压缩域算法,NEC算法,生理模型算法 •技术模型,分类与应用 •空域水印,DCT水印 •技术模型, •典型数字图像隐写算法 •基本概念和模型 •数字指纹编码,数字指纹协议
首页上页2425262728293031下页末页
热门关键字
搜索一下,找到相关课件或文库资源 343 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有